مطالب در مورد امنیت، تست نفوذ و برنامه نویسی بصورت مرتب در این صفحه آپلود میشود ، این مطالب یا نوشته من هست یا بهترین اطلاعات جمع آوری شده در رابطه با آن موضوع.نظر، انتقاد و پیشنهاد فراموش نشه ;)
نقشه راه ورود به دنیای هک و امنیت
در این مقاله به پاسخ سوالات زیر خواهید رسید:
- هک رو از کجا شروع کنم؟
- چگونگی تبدیل شدن به یک هکر اخلاقی؟
- آیا میتوانم هکر شوم؟
- زمان لازم برای هکر شدن چقدر است؟
- چه رشته هایی برای هکر شدن لازم است؟
- پیشنیاز های هکر شدن چیست؟
- بعد از یاد گرفتن نقشه راه میتوانم به درآمد برسم؟
- آیا در ایران میتوانم با علم هک کار کنم؟
- چه دوره هایی رو برای هکر شدن باید بگذرونم؟
- چه زبان های برنامه نویسی برای هکر شدن لازم است؟
ناگفته نماند که در این نقشه راه، شما فقط راه تبدیل شدن به یک هکر اخلاقی را خواهید آموخت. در ابتدا بهتره کمی در مورد هکر اخلاقی توضیح بدم.
هکر اخلاقی (Ethical Hacking) چه کسی است؟
هکر اخلاقی یک متخصص شبکه کامپیوتری است که امنیت یک سازمان را بر عهده میگیرد. کار او میتواند تست نفوذ شبکه سازمان باشد تا نقص های احتمالی برای هر نوع نفوذی به سازمان را پیدا کند. نکته کلیدی که یک هکر اخلاقی نسبت به یک هکر مخرب دارد این است که تمام کارهای یک هکر اخلاقی با اجازه مالکین سازمان و بدون هر گونه هدف مخرب انجام شود. یک هکر اخلاقی به عنوان یک هکر کلاه سفید شناخته می شود و کاملا مخالف هکر کلاه سیاه است.
شروع کار با هک اخلاقی
چگونگی شروع کار بستگی به حوزه شغلی، مطالعه یا تحقیقات شما دارد. اگر شما در زمینه های مهندسی کامپیوتر مانند علوم رایانه، فناوری اطلاعات یا امنیت سایبری مشغول به کار باشید، شروع راه برایتان آسان خواهد بود اما برای کسانی که زمینه کاری متفاوتی دارند احتمالا کار کمی سخت می شود زیرا احتمال دارد مجبور به تغییر زمینه کاری خود شوند. همچنین داشتن مدرک دانشگاهی (دیپلم و لیسانس و…) نیز قطعا به شما کمک می کند تا کارتان را به خوبی و باسرعت پیش ببرید.
علاوه بر دانش فنی، یک هکر اخلاقی باید متفکر و خلاق نیز باشد. هکرهای اخلاقی باید فعالیت های مربوط به هکرهای مخرب را پیش بینی کنند و برای حل مسائل امنیتی همیشه یک راهکار حساب شده داشته باشند، زیرا به عنوان یک هکر اخلاقی لازم است که شما یک قدم جلوتر از هکرهای مخرب باشید.
بعد از فرا گرفتن مهارت های کافی، داشتن تجربه مهم ترین بخش کار می باشد. حداقل زمانی که لازم است تا بتوانید به یک هکر اخلاقی با تجربه تبدیل شوید حداقل 5 سال می باشد. و زمانی جواب خواهد داد که فرد علاقه کافی را به این کار داشته باشد. پس علاقه و تلاش میتواند مهم ترین پیش نیاز های تبدیل شدن به یک هکر باشد.
همونطور که اکثرا میدونید، هر کسی در هر زمینه ای مهارت کافی را داشته باشد میتواند به درآمد کافی برسد. پس شرط اصلی برای کار و رسیدن به درآمد، مهارت کافی شما میباشد. در کشور ما ایران نیز اکثر ارگان های دولتی نیاز به متخصصین امنیت (هکر های کلاه سفید) دارند. از جمله این ارگان ها میتوان به مرکز ماهر،پلیس فتا،مرکز کاشف،مراکز آپا و… اشاره کرد.
همچنین شرکت های خصوصی زیادی نیز وجود دارند که به دنبال متخصصی امنیت با تجربه هستند. پس بعد از فرا گرفتن کامل مطالب و کسب تجربه کافی شما میتوانید در هر جای دنیا که باشید به شغلی پردرآمد برسید.
گواهینامه های مناسب برای هکر شدن
هر چند استعداد و توانایی تنها با گواهینامه ها به دست نمی آید اما داشتن آنها میتواند برای شما یک برگ برنده باشد. متاسفانه هنوز هم برخی ارگان ها هستند که مدرک گرا می باشند و به جای علم شما، به مدرک شما اهمیت میدهند. برای همین لازم است تا به تعدادی از این مدارک مهم اشاره کنیم.
گواهینامه Certified Ethical Hacker یا CEH بدون شک میتواند یک گزینه مناسب باشد. CEH گواهینامه ای است که بیشتر هکرهای اخلاقی به دنبال کسب آن می باشند. به غیر از CEH، چندین گواهینامه دیگر نیز وجود دارد که مهارت شما را به عنوان یک هکر اخلاقی اثبات می کند.
- گواهینامه SANS GIAC
- ارزیابی آسیب پذیری ها (Certified Vulnerability Assessor)
- هکر اخلاقی حرفه ای (Certified Professional Ethical Hacker)
- مهندسی تست نفوذ (Certified Penetration Testing Engineer)
- و…
خب در ادامه مقاله “چگونگی تبدیل شدن به یک هکر” ، می رسیم به بخش مهارت ها که اصلی ترین مرحله کار می باشد. ابتدا یک نقشه راه ساده با 5 مرحله اصلی که شامل مراحل زیر می باشد را برای شما پیشنهاد می دهیم که یک دید و شمای کلی را به دست آورید.
- Network +
- Linux Essentials
- Ceh
- Pwk
- Python
در ادامه مهارت های لازم و کافی را به صورت مرحله به مرحله و با جزئیات کامل برای شما آماده کردیم. تنها بحثی که ممکن است برای شما به وجود آید، بحث منابع است. خیلی از هکرهایی که من تا الان باهاشون مصاحبه داشتم، هیچ کدوم هزینه ای رو برای هکر شدن خودشون پرداخت نکردند و از بهترین منابع، یعنی گوگل و یوتیوب استفاده کردند. اما خب خیلی از افراد مایل هستند مراحل را خیلی سریع به پایان رسانند که در این شرایط وجود پکیج های آموزشی میتواند مفید باشد.
مهارت های کافی برای هکر شدن
مرحله اول آشنایی با مفاهیم اولیه.
Network Plus
CEH
مرحله دوم آشنایی با خط فرمان های سیستم عامل ها.
Linux Commands
Windows Commands
LPIC 1 & 2
مرحله سوم آشنایی با فریمورک های نفوذ و پنتست.
Metasploit Basic
Metasploit Advanced
مرحله چهارم آشنایی با آسیب پذیری های تحت وب.
Basic of Web Penetration Testing
Advanced of Web Penetration Testing
Penetration Testing with Kali
SQL Programming & PHP/ASP Syntax
Entitty framework & .Net Core
مرحله پنجم طریقه جمع آوری اطلاعات از سطح اینترنت.
InfoGathering & OSINT
Google Hacking & Web Mapping
Social Engeenering & Man Spoofing
مرحله ششم کرک اکانت و جمع آوری اکانت.
Account Leech & Cracking
مرحله هفتم آشنایی با رمزنگاری ها و تست ضعف رمزنگاری.
Cryptography Pentesting
مرحله هشتم تکنیک های نفوذ به شبکه های زیرساختی و بیسیم.
Network & Wireless Hacking
مرحله نهم تکنیک های نفوذ و دور زدن مکانیزم های برنامه های کاربردی.
Android & iOS Penetration Testing
مرحله دهم تست نفوذ با زبان پایتون.
Python for Penetration Testing
مرحله یازدهم آشنایی یا زبان پاورشل و پتانسیل آن.
Powershell for Penetration Testing
مرحله دوازدهم تکنیک های مبهم سازی ر برنامه نویسی و رمزنگاری.
Obfuscation Methods
Encryption & Packers
مرحله سیزدهم تکنیک های ارتقاء سطح دسترسی.
Privilage Ecalation
مرحله چهاردهم تکنیک های نگهداری دسترسی و بکدور.
Persistence Methods
مرحله پانزدهم تکنیک های ضد ردیابی دسترسی.
Anti Forensic Methods
مرحله شانزدهم برنامه نویسی زبان C و سوکت نویسی.
C & Network Programming
مرحله هفدهم برنامه نویسی زبان روبی و جاوا اسکریپت.
Ruby & JavaScript Programming
مرحله هجدهم برنامه نویسی .VBScript & ActionScript
ActionScript & VBScript Programming
مرحله نوزدهم برنامه نویسی زبان ماشین.
Assembly Programming
مرحله بیستم آشنایی با ساختار فایل فرمت ها و ماژول های کرنل.
Operating System File Format
WinAPI & LinAPI Syntax
مرحله بیست و یکم برنامه نویسی .COM & DCOM
COM and DCOM Programming
مرحله بیست و دوم تحلیل ساختار فایروال های نرم افزاری و سخت افزاری.
Hardware & Software Firewall Analysis
مرحله بیست و سوم مهندسی معکوس هر برنامه ای و تکنیکی.
Advanced Reverse Engineering
مرحله بیست و چهارم اکسپلویت نویسی و دور زدن مکانیزم های دفاعی.
Advanced Exploit Development
مرحله بیست و پنجم ساختن بکدورهای روت کیت و بوت کیت.
Bootkit & Rootkit Analysis
مرحله بیست و ششم اکسپلویت نویسی سیستم عامل های گوشی ها.
Android & iOS Exploit Development
مرحله بیست و هفتم تکنیک های حملات به ماهواره ها و شنود آنها.
Satellite Attacking
منبع : کالی بویز
مطلبی دیگر از این انتشارات
چگونه با ساخت یک دیوار، هزاران درخت قطع نشد؟
مطلبی دیگر از این انتشارات
پس خدا کجاست؟!
مطلبی دیگر از این انتشارات
باگ باونتی (bug bounty) چیست ؟